WHITE PAPER
Ataques direcionados | Julho de 2012
ameaças
persistentes
avançadas: como
se defender de
dentro para fora
Russell Miller
Gerenciamento de segurança da CA Technologies
agility
made possible™
Ataques direcionados
sumário
resumo executivo
3
SEÇÃO 1: desafio
4
Ameaças persistentes avançadas:
não se trata dos negócios do dia a dia
SEÇÃO 2: oportunidade
7
Defesa total
SEÇÃO 3: Benefícios 14
Reduza seus riscos!
SEÇÃO 4: conclusões
14
SEÇÃO 5: referências
15
SEÇÃO 6: sobre os autores
16
Ataques direcionados
resumo executivo
Desafio
Proteger uma organização é um desafio cada vez mais difícil. A complexidade dos ataques está
aumentando, e o surgimento das ameaças persistentes avançadas, um tipo de ataque direcionado, fez
as organizações ficarem mais cientes de sua vulnerabilidade ao ataque. Empresas como RSA Security,
Google e Northrup Grumman se viram na mira das ameaças persistentes avançadas. Não ter sido vítima
de uma violação significativa no passado não é garantia de segurança daqui para a frente, pois as
organizações que estão especificamente na mira das ameaças persistentes avançadas enfrentam
desafios com os quais os administradores de segurança não estão habituados a lidar, como o espaçamento
das ações no decorrer de vários meses ou anos para evitar a detecção. O dano causado por uma violação
também está se agravando e se tornando motivo de preocupação para os executivos de nível sênior.
Oportunidade
Não há “bala de prata” quando se trata de se defender contra as ameaças persistentes avançadas.
Várias camadas de proteção devem ser empregadas e combinadas para reduzir o potencial de violação
e atenuar o dano, caso ele venha a ocorrer.
A abordagem inicial para se defender contra os ataques direcionados era proteger o perímetro usando
firewalls e sistemas de detecção de invasões, para detectar e bloquear comportamentos anômalos.
Essa abordagem pode ser eficaz para se defender contra determinados tipos de ataques, mas não
consegue oferecer proteção contra todos os vetores, como “spear phishing” e “engenharia social”.
Embora não haja um único produto de segurança — com base em tecnologia ou outro recurso — que
possa proteger totalmente uma organização contra ameaças persistentes avançadas, a disponibilidade
atual de soluções de segurança entre domínios pode ajudar as organizações a se protegerem melhor do
que nunca. Gerenciamento de identidades privilegiadas, controle e proteção de informações e segurança
da infraestrutura interna são áreas que tradicionalmente foram tratadas de forma isolada, mas que
agora podem ser combinadas para permitir que as organizações protejam sua infraestrutura de TI e
seus datacenters de maneiras complementares. A CA Technologies chama isso de inteligência de dados
e identidades.
Benefícios
Ao compreender as ameaças persistentes avançadas e se proteger contra elas, as organizações reduzem
seu risco, caso se tornem especificamente alvos de um ataque. O risco que é reduzido é não só financeiro,
mas de reputação, operacional, jurídico e regulamentar também.
Ao adotar uma visão holística da segurança que possa ser usada contra as ameaças persistentes
avançadas, a organização também está se protegendo contra ataques menos avançados, automatizados
e até internos. Uma abordagem abrangente para a segurança tem muitas outras vantagens, incluindo
melhorar a conformidade, viabilizar serviços com base na nuvem, melhorar a segurança da virtualização
e economizar custos.
3
Ataques direcionados
Seção 1: desafio
Ameaças persistentes avançadas: não se trata dos
negócios do dia a dia
Ameaças persistentes avançadas apresentam desafios diferentes dos riscos à segurança tradicionais.
O custo médio foi estimado pelo Ponemon Institute em 5,5 milhões de dólares em 2011,1 tornando as
violações de segurança uma preocupação crítica até para os executivos de nível sênior.
Definição
A ameaça persistente avançada consiste em um ataque duradouro e sofisticado a um alvo específico.
O invasor é frequentemente patrocinado pelo governo e busca obter informações valiosas de inteligência
de outros governos, mas os ataques também podem ser originados de e destinados a organizações
privadas. O termo foi usado pela primeira vez pela Força Aérea dos EUA em 2006.2
O National Institute of Standards and Technology (NIST), define os ataques persistentes e avançados
da seguinte maneira:3
“A ameaça persistente avançada é um adversário com níveis sofisticados de conhecimento e recursos
significativos, que lhe permitem, através do uso de vários vetores de ataque (por exemplo, ataques
online, físicos e ludibriação), gerar oportunidades para atingir seus objetivos, que são geralmente
estabelecer e ampliar sua presença dentro da infraestrutura de tecnologia da informação das organizações,
com a finalidade de vazar informações continuamente e/ou sabotar ou impedir aspectos críticos de
uma missão, programa ou organização, ou ainda se colocar em uma posição para fazê-lo no futuro.
Além disso, a ameaça persistente avançada persegue seus objetivos repetidamente por um período
prolongado, adaptando-se aos esforços do defensor de resistir a ela, com o propósito de manter o nível
de interação necessário para executar seus objetivos.”
Embora haja variações em outras definições, as três palavras ajudam a esclarecer o que é uma ameaça
persistente avançada:4
•Avançada: o invasor tem recursos técnicos significativos para explorar vulnerabilidades no alvo.
Isso pode incluir acesso a grandes bancos de dados de vulnerabilidades, explorações e habilidades
de codificação, mas também a capacidade de descobrir e tirar proveito de vulnerabilidades até então
desconhecidas.
•Persistente: as ameaças persistentes avançadas frequentemente ocorrem por um período
prolongado. Diferentemente dos ataques de curta duração que tiram proveito de oportunidades
temporárias, as ameaças persistentes avançadas podem durar anos. Vários vetores de ataque podem
ser usados, desde ataques pela Internet até engenharia social. Pequenas violações de segurança
podem ser combinadas com o tempo para obtenção de acesso a dados mais significativos.
•Ameaça: para haver uma ameaça, deve haver um invasor com motivação e capacidade para realizar
um ataque bem-sucedido.
Ferramentas puramente automatizadas não são consideradas ameaças persistentes avançadas em si,
embora possam ser usadas por um grupo organizado e coordenado como parte de um ataque maior.
50% dos ataques em 2011 foram direcionados às organizações de maior porte,
representando 64% de todos os registros roubados!5
4
Ataques direcionados
Estágios
Uma ameaça persistente avançada pode ser composta pelos quatro estágios a seguir:
Figura A.
Quatro estágios
de uma ameaça
persistente avançada
1.Reconhecimento: investigação das vulnerabilidades de uma organização. Isso pode incluir uma
pesquisa básica, incluindo consultas de domínio e verificações de portas e vulnerabilidades.
2.Entrada inicial: exploração de pontos fracos para estabelecer a presença na rede alvo. Isso pode
ser feito usando métodos técnicos sofisticados ou técnicas como “spear phishing” (ataques de
phishing direcionados), que resultam na obtenção de acesso de um usuário normal a um único
sistema. “Engenharia social”, ou a exploração de pessoas, é também um método comum para se
obter acesso.
3.Elevação de privilégios e expansão do controle: quando um invasor penetra no perímetro da
rede, ele tenta obter privilégios e controle adicionais sobre sistemas críticos. Essa etapa também
pode envolver a instalação de ferramentas de backdoor (“porta dos fundos”) para simplificar o
acesso futuro à rede.
4.Exploração contínua: uma vez estabelecido o controle, o invasor pode exportar dados confidenciais
continuamente.
O terceiro e quarto estágios podem acontecer no decorrer de vários anos, a fim de reduzir o risco de
detecção.
O que torna as ameaças persistentes avançadas diferentes?
A diferença mais crítica entre as ameaças persistentes avançadas e as normais é o fato de terem uma
organização específica como alvo. Embora a defesa do “perímetro” e o uso de controles de segurança
padrão possam proteger a organização contra ataques comuns, essas técnicas podem não ser suficientes
quando se enfrentam ameaças persistentes avançadas. Invasores pacientes podem aguardar que novas
vulnerabilidades abram um ponto fraco ou podem combinar vulnerabilidades aparentemente pequenas
para formar um ataque prejudicial em larga escala.
Quando se enfrenta uma ameaça como essa, as regras normais não valem. No passado, muitas
organizações precisavam simplesmente ter uma segurança melhor do que outras empresas e
organizações conectadas à Internet, pois muitos invasores escolhiam alvos mais fáceis. Mas com
as ameaças persistentes avançadas, as organizações precisam ser capazes de derrotar um inimigo
motivado que vai se concentrar em procurar pontos fracos, em vez de sair à caça de outro alvo.
O espaço de tempo das ameaças persistentes avançadas também pode tornar a detecção particularmente
difícil. Em uma violação de segurança padrão, volumes significativos de dados podem ser exportados
em um curto espaço de tempo, possibilitando que firewalls e dispositivos de detecção de invasões
descubram a violação. Um invasor em uma ameaça persistente avançada pode levar meses e até anos
parar exportar os dados em sua mira, passando despercebido até mesmo por sistemas bem configurados
com recursos completos.
5
Ataques direcionados
Objetivos
Alvos
Devido à sua natureza direcionada, os executores de
ameaças persistentes avançadas muitas vezes têm
objetivos diferentes dos hackers comuns, incluindo um
maior foco nos seguintes objetivos, em vez de roubos
simples e molecagens:
Tipos específicos de organizações se encaixam mais
no perfil de risco das ações de ameaças persistentes
avançadas, devido à sua natureza política, com
patrocínio do governo:
• Manipulação política
• Organizações de defesa e empresas contratadas
• Espionagem militar
• Órgãos governamentais
• Sistemas críticos de infraestrutura (por exemplo,
concessionárias de serviços públicos, sistemas de
comunicações e transporte)
• Espionagem econômica
• Espionagem técnica
• Organizações políticas
• Extorsão financeira
• Instituições financeiras
• Empresas de tecnologia
Exemplos
RSA
Em 2011, a RSA Security anunciou ter sido vítima do que definiu como uma ameaça persistente
avançada6. Os invasores conseguiram acesso inicial enganando um usuário interno, que abriu um
anexo de planilha que explorava uma vulnerabilidade de dia zero no Adobe Flash. A partir daí,
os invasores escalaram privilégios, instalaram backdoors e ganharam controle de mais sistemas.
Eles conseguiram obter acesso aos sistemas da RSA que mantinham informações relacionada a seus
tokens de autenticação de dois fatores, conhecidos como SecurID. Essas informações incluíam
potencialmente valores de semente, que a RSA usa com seus tokens para gerar senhas de uso único
que mudam a cada 60 segundos. Se o código-fonte em si fosse roubado, os invasores poderiam
procurar vulnerabilidades na implementação do SecurID ou até na própria criptografia.
Operação Aurora
Operação Aurora foi uma ameaça persistente avançada direcionada a inúmeras grandes empresas,
como Google, Adobe, Rackspace e Juniper Networks. Os relatórios da mídia sugerem que muitas outras
empresas estavam na mira, incluindo Yahoo, Northrup Grumman, Morgan Stanley, Symantec e Dow
Chemical.7 Acredita-se que o Politburo chinês tenha direcionado os ataques como parte de uma
campanha coordenada de larga escala contra os Estados Unidos e outros países ocidentais.8
As ameaças persistentes avançadas são difíceis de serem detectadas! De acordo
com o Relatório de investigações de violações de dados de 2012 da Verizon,
92% de todas as organizações e 49% das organizações de grande porte ficaram
sabendo de uma violação de segurança porque foram notificados por alguém de
fora da empresa.9
6
Ataques direcionados
Seção 2: oportunidade
Defesa total
O segredo para se defender contra ameaças persistentes avançadas é uma defesa total. Se tiver tempo
suficiente, um invasor determinado conseguirá violar a maioria dos perímetros de rede. Uma defesa
bem-sucedida irá:
1.Dificultar a penetração inicial
2.Reduzir o potencial para escalonamento de privilégios, caso uma conta seja comprometida
3.Limitar o dano que pode ser infligido por uma conta comprometida, mesmo que seja privilegiada
4.Detectar contas comprometidas e atividades suspeitas logo no início
5.Reunir informações úteis para uma investigação pericial, a fim de que se possa determinar que
danos ocorreram, quando e por quem
Proteger o perímetro com firewalls e sistemas de detecção de invasões na borda da rede só ajuda na
primeira e na quarta defesa. É necessário contar com uma estratégia de proteção mais ativa.
Detecção precoce
As violações frequentemente são detectadas depois que o invasor conseguiu acesso a uma rede interna
e provocou danos ou roubou grandes quantidades de dados. Nesse ponto, a “defesa” contra a ameaça
persistente avançada envolve um caro controle de danos, limpeza e um processo de monitoramento
contínuo. A chave para ter uma proteção acessível e gerenciável contra as ameaças persistentes
avançadas está em detectá-las o quanto antes. Na fase inicial de um ataque, quando o invasor ganha
acesso à rede pela primeira vez, a organização pode usar várias técnicas para detectar uma violação,
incluindo desvincular e externalizar a segurança do sistema da administração do sistema, evitar e
detectar tentativas de escalonamento de privilégios e de uso não autorizado do privilégio, e auditar e
registrar atividades dos usuários fora dos logs do sistema operacional (essa auditoria e registro podem
não ser de conhecimento do invasor).
O gerenciamento de identidades privilegiadas, a proteção e o controle das informações, e a segurança
da infraestrutura interna formam o cerne de uma estratégia de defesa total contra ameaças persistentes
avançadas, junto com a detecção precoce. Essas técnicas são detalhadas nas seções abaixo.
Gerenciamento de identidades privilegiadas
As ferramentas de PIM (Privileged Identity Management - Gerenciamento de identidades privilegiadas)
gerenciam e monitoram contas administrativas, como “Administrador” no Windows e “root” (raiz) para
UNIX e Linux. Os sistemas de PIM:
•Implementam o princípio do “menor privilégio”, mesmo para contas administrativas
•Gerenciam o acesso às contas compartilhadas por meio de recursos de gerenciamento de senhas
de usuários privilegiados
•Monitoram as atividades dos usuários para ajudar a assegurar a responsabilização e auxiliar em uma
investigação de violação de segurança
7
Ataques direcionados
Acesso com menor privilégio
Todas as pessoas devem ter os privilégios mínimos necessários para fazer seu trabalho. Embora esse
conceito seja compreendido por muitas organizações, elas frequentemente falham ao implementá-lo na
prática, particularmente para contas administrativas. Indivíduos que precisam de algum nível de acesso
privilegiado geralmente recebem a senha da conta administrativa em questão, que é compartilhada por
várias pessoas.
O que as organizações devem perceber com o aumento da prevalência das ameaças persistentes
avançadas é que o acesso privilegiado não precisa ser uma decisão do tipo “ou tudo ou nada”.
Os indivíduos podem receber privilégios elevados que lhes permitam executar apenas uma tarefa
muito específica. No passado, isso era feito nos sistemas UNIX e Linux usando a ferramenta “sudo”,
mas ferramentas modernas de controle de acesso podem conceder e negar acesso de forma centralizada
tanto para sistemas UNIX quanto Windows.
Modelo de segurança: desvinculando a segurança da administração de sistemas
Um sistema operacional típico tem um modelo de segurança de duas camadas: usuários privilegiados
e comuns. Para proteção contra ameaças persistentes avançadas, porém, é necessário um modelo mais
sofisticado. Esse modelo é baseado nos princípios de segurança padrão de “menor privilégio” e “segregação
de tarefas”. No mínimo três funções administrativas principais devem ser definidas:
•Administrador de sistemas: o administrador de sistemas em si deve ter os privilégios necessários
para fazer atualizações no software do servidor, alterações de configuração e instalações de software.
Os administradores de sistemas não devem ser capazes de alterar configurações críticas de segurança
ou ver logs relacionados à segurança.
•Administrador de segurança: esses administradores devem ser capazes de atualizar e alterar
configurações de segurança e ver arquivos de log relacionados à segurança. Os administradores de
segurança não devem ser capazes de instalar software ou acessar dados confidenciais em um sistema.
•Auditor: os auditores precisam ser capazes de verificar as configurações de segurança e ver arquivos
de log, mas não devem ter a capacidade de fazer alterações em um sistema. Embora o acesso a arquivos
confidenciais possa ser necessário, todos os acessos devem ser somente leitura.
Tipos de administrador adicionais devem ser criados quando apropriado, como administradores de
banco de dados ou para outros aplicativos particularmente confidenciais.
O uso de um modelo de segurança com várias camadas cumpre duas metas simultaneamente: protege
contra ameaças internas provenientes de contas de administrador, limitando o que cada indivíduo pode
fazer, e também dificulta a ação das ameaças persistentes avançadas de invasores externos. Em vez de
precisar comprometer uma conta de “superusuário”, os invasores agora precisarão controlar várias
contas para ter acesso total a um sistema.
Controles refinados
Os controles refinados, além de constituírem uma boa prática de segurança, são particularmente úteis
para atenuar o dano provocado por uma ameaça persistente avançada. Quando os invasores obtêm
privilégios administrativos, eles geralmente instalam “rootkits” de backdoor e começam a exportar
dados confidenciais. Com os controles de acesso adequados, mesmo um invasor com acesso privilegiado
é limitado naquilo que consegue fazer, podendo ser impedido de acessar arquivos confidenciais, executar
comandos mal-intencionados, instalar programas, interromper ou iniciar serviços, ou alterar arquivos
de log. Em um sistema no qual controles refinados são implementados, o invasor pode ser forçado
a comprometer várias contas para o que antes era possível fazer com uma única conta.
8
Ataques direcionados
A implementação de controles de acesso refinados também pode atenuar o risco de um dos maiores
pontos fracos de segurança em uma organização: as pessoas. Usando o que se chama de técnicas de
“engenharia social”, os invasores costumam enganar os funcionários e outras pessoas de dentro da
empresa, para que forneçam informações que podem ser usadas para obter acesso a suas contas ou
revelar outros pontos fracos de segurança. Ao limitar o acesso aos sistemas críticos e aos dados dos
funcionários, o dano que pode ser causado por um invasor que obtenha acesso às contas por meio de
engenharia social é reduzido.
Gerenciamento de contas compartilhadas
O gerenciamento de contas compartilhadas (ou “gerenciamento de senhas de usuários privilegiados”)
é uma defesa chave contra as ameaças persistentes avançadas. A obtenção de acesso a identidades
privilegiadas (frequentemente através de escalonamento de privilégios) é um passo intermediário
importante em quase todos os ataques bem-sucedidos. As ferramentas de gerenciamento de senhas
de usuários privilegiados devem ser capazes de:
•Armazenar senhas criptografadas com segurança
•Gerenciar a complexidade das senhas e alterações automatizadas regulares de acordo com a diretiva
•Restringir o acesso a contas administrativas exigindo que todos os acessos passem por um portal
centralizado
•Usar a funcionalidade de “logon automático” para evitar que até usuários autorizados saibam as
senhas de contas privilegiadas
•Fornecer acesso a contas de emergência, com controles adicionais e aprovações necessárias
•Eliminar o uso de senhas embutidas em código nos scripts (que são frequentemente armazenadas
em texto não criptografado e podem ser roubadas por um usuário mal-intencionado)
Esses recursos não só impedem o compartilhamento das senhas, mas também evitam que sejam
roubadas de arquivos de senhas pessoais ou por interceptação da digitação. Ao exigir que todos os
logons de contas privilegiadas passem por um proxy central, a organização pode rastrear todos os
acessos e atividades em caso de violação, ajudando no trabalho investigativo e potencialmente
atenuando os danos.
Relatório das atividades dos usuários
Compreender quais ações estão sendo executadas pelas contas privilegiadas é um componente
importante para detectar ameaças persistentes avançadas e atenuar danos em caso de um ataque
inicial bem-sucedido. Por sua natureza, as ameaças persistentes avançadas geralmente envolvem
a exportação de volumes significativos de dados, que pode ser detectada pelas ferramentas certas.
Os logs de atividades dos usuários comprovam quais atividades estão ocorrendo em um sistema ou
dispositivo de rede, podendo ser usados para identificar descumprimentos de diretiva e investigar
violações de segurança.
Regulamentações como HIPAA, CA SB 1386 e inúmeras leis estaduais exigem que se avise a pessoa
ou organização afetada a respeito da violação de segurança. Os logs de atividades dos usuários podem
ser usados para investigar a violação de segurança e descobrir não só quem fez o quê, mas também
como aconteceu, a fim de que os controles internos possam ser corrigidos e os processos possam ser
aprimorados.
9
Ataques direcionados
As ferramentas de relatório de atividades dos usuários devem ser capazes de:
•Monitorar tudo:
¬¬ Logons, particularmente de contas compartilhadas e privilegiadas, incluindo o IP de origem,
a identificação do usuário original que acessa uma conta compartilhada, a data e a hora do logon
e do logoff
¬¬ Atividades de contas compartilhadas, desde a identificação do usuário original
¬¬ Comandos, sejam inseridos por meio de linha de comando ou interface gráfica do usuário
•Detectar comportamento anômalo:
¬¬ Identificar atividades suspeitas e gerar alertas
¬¬ Fornecer capacidade de correlação de log, concentrando-se em ligar a atividade do usuário ao
indivíduo que a executou, por meio de análise de padrões complexos de logs de auditoria.
•Investigar violações:
¬¬ Provar “quem fez o quê” em um ambiente de contas compartilhadas
¬¬ Fornecer ferramentas de análise visual de logs com recursos de detalhamento que podem agilizar
a investigação das atividades de usuários e recursos, bem como a identificação de violações de
diretiva
Na ocorrência de uma violação, essas capacidades ajudarão a organização a entender:
•Como um invasor conseguiu acesso a uma conta
•O que ele fez enquanto estava usando essa conta e qual foi o dano causado
•Como evitar ataques futuros usando métodos iguais ou semelhantes
•Potencialmente quem era o invasor e de onde ele veio
•Que informações relatar aos órgãos de regulamentação
É fundamental lembrar que os próprios logs devem ser protegidos dos administradores. Usuários
privilegiados podem determinar onde os logs são armazenados localmente nos sistemas e descobrir
as diretivas de auditoria usadas dentro da organização. Eles podem encobrir seus próprios rastros
excluindo registros dentro de arquivos de log locais, já que possuem acesso completo aos sistemas
(se controles refinados adequados não tiverem sido implementados). As organizações deverão armazenar
os logs em um local remoto que não possa ser acessado por esses usuários privilegiados e também
monitorar se forem feitas tentativas de excluir os arquivos de log locais dos sistemas.
Proteção e controle das informações
Em uma ameaça persistente avançada, o objetivo final do ataque é roubar informações confidenciais;
portanto, ter controle sobre os dados é um componente essencial para uma defesa bem-sucedida.
Para proteger os dados confidenciais de uma ameaça persistente avançada, os dados devem ser
protegidos e controlados em quatro estados:
•Dados no acesso. Informações confidenciais que estejam sofrendo tentativas de acesso por uma
função inapropriada.
•Dados em uso. Informações confidenciais manipuladas na estação de trabalho local ou no laptop.
•Dados em movimento. Informações confidenciais transmitidas pela rede.
•Dados em ociosidade. Informações confidenciais armazenadas em repositórios como bancos de
dados, servidores de arquivos ou sistemas de colaboração.
10
Ataques direcionados
Para alcançar isso, as organizações devem definir diretivas para aplicar controle, caso seja detectado
acesso ou uso inapropriado dos dados. Caso ocorra uma violação de diretiva (como a tentativa de
acessar propriedade intelectual, copiar as informações para uma unidade USB ou tentar enviar por
e-mail), a solução deverá atenuar o comprometimento e gerar um alerta.
A classificação das informações é o elemento central de qualquer iniciativa de segurança de dados.
Sem compreender quais são as informações e onde estão localizadas, é impossível implementar um
programa abrangente de proteção de dados. É necessário descobrir e classificar as informações
confidenciais de forma precisa, com base em seu nível de confidencialidade para a organização.
Isso inclui propriedade intelectual, mas também informações de identificação pessoal, informações
particulares sobre saúde e outras informações não públicas.
Uma vez que as informações tenham sido classificadas corretamente, diretivas tenham sido definidas e
controles tenham sido implantados, a organização poderá monitorar e controlar o acesso e manipulação
de todas as informações confidenciais. Isso inclui ações do usuário que vão desde a simples tentativa
de acessar e ler dados confidenciais, até copiar para um dispositivo removível ou imprimir, enviar por
e-mail para fora da rede e descobrir dados armazenados em um repositório como o SharePoint.
Segurança da infraestrutura interna
Embora a proteção do perímetro da rede e de identidades privilegiadas e dados seja um componente
essencial de uma defesa total contra ameaças persistentes avançadas, é também importante proteger
a infraestrutura de TI interna. Além de uma arquitetura e segmentação de rede apropriadas, isso inclui
configurar e proteger servidores e dispositivos individuais corretamente, bem como seus ambientes.
Segurança inesperada e externalizada
Os invasores criam estratégias e empregam táticas contra defesas de segurança conhecidas. Também
usam comandos, funções e utilitários comuns do sistema operacional para reunir informações,
monitorar o sistema e realizar ações para expandir seu controle. Os profissionais de segurança podem
usar as pressuposições básicas dos invasores contra eles, adicionando elementos inesperados a um
sistema. Por exemplo, arquivos e comandos que parecem não estar protegidos ou ser monitorados por
logs do sistema podem estar protegidos e ser monitorados por uma ferramenta externa. Na verdade,
as permissões que um invasor vê não são necessariamente as permissões que estão sendo aplicadas.
Isso permite que a organização detecte quando um invasor verifica as permissões do sistema operacional
e viola diretivas externas ao testar os limites das permissões.
Esse é um motivo importante pelo qual a administração da segurança deve ser externalizada e separada
da administração do sistema operacional. Após obter acesso inicial a um sistema, um invasor típico
tentará escalonar os privilégios, a fim de se desviar dos controles do sistema operacional. Com esse
acesso, ele assume que poderá passar por cima de mecanismos de segurança e “esconder seus rastros”
de forma eficaz. Com uma função de segurança externa, frequentemente é possível detectar e conter os
invasores com mais antecedência no processo da ameaça persistente avançada, quando o invasor tenta
escalonar seus privilégios, alterar os controles de segurança dos sistemas ou exercer privilégios que não
foram concedidos. Embora o invasor possa se desviar de controles e logs tradicionais no nível do sistema
operacional, processos de detecção externos podem pegá-lo desprevenido. Na essência, a organização
pode implementar uma diretiva de controle de acesso nos bastidores, de forma poderosa e inesperada.
Além disso, os comandos padrão do sistema podem ser modificados. Se os administradores renomearem
funções como “sudo”, todas as tentativas de usar o comando sudo original poderão disparar um alerta
e levar à detecção precoce de uma violação.
11
Ataques direcionados
Proteção do servidor
Todos os servidores que hospedam informações confidenciais devem ser configurados de maneira a
minimizar o potencial de comprometimento e a disseminação dos dados, caso o comprometimento
venha a ocorrer. Isso inclui:
•Usar um firewall de software para controlar as comunicações de entrada e saída, restringir pacotes
por IP de origem, protocolo (por exemplo, SSH, TELNET etc.) e porta TCP; bloquear protocolos não
seguros (por exemplo, serviços não criptografados, como FTP)
•Bloquear todas as execuções e instalações de aplicativos, exceto quando explicitamente especificadas
(“aplicativos aprovados”), evitando explorações de execução de código e a instalação de software de
“backdoor”
•“Confinar” aplicativos. Defina e permita ações aceitas para aplicativos de alto risco e restrinja
qualquer comportamento que exceda esses limites. Por exemplo, uma ACL pode ser criada com base
em uma ID lógica que possua processos e serviços da Oracle; dessa maneira, seu comportamento
confinado não permite nenhuma ação além de iniciar serviços do Oracle DBMS.
•Impedir alterações em arquivos de log
•Habilitar o monitoramento da integridade do arquivo para detectar alterações em arquivos importantes,
como as feitas por “rootkits”
•Controlar o acesso a arquivos de diretório de aplicativos confidenciais (por exemplo, somente
o aplicativo de folha de pagamento pode abrir arquivos de folha de pagamento)
•Detectar alterações em arquivos confidenciais em tempo real
Segurança uniforme
Um problema comum na computação distribuída é a variação de recursos e a disponibilidade de
controles de segurança nas plataformas (por exemplo, os controles de diretório/arquivo do UNIX são
significativamente diferentes dos controles do Windows). Isso pode levar a vários problemas exploráveis:
•Diretivas de segurança voltadas para um modelo de sistema, em vez de um modelo de segurança
de negócios
•As diretivas de segurança devem acomodar as limitações do sistema
•Erros e omissões causados ​​pela complexidade adicional do gerenciamento de segurança
Para fornecer uma defesa abrangente contra as ameaças persistentes avançadas, as configurações de
segurança devem ser aplicadas da maneira mais uniforme possível em todas as plataformas. Todas as
limitações e inconsistências devem ser compreendidas e monitoradas.
Esse é outro motivo pelo qual as organizações não devem depender exclusivamente da segurança do
sistema operacional. Ferramentas externas podem fornecer uma plataforma universal para aplicar um
paradigma de segurança em todos os ambientes, possibilitando uma abordagem para a segurança que
seja centralizada, simplificada e voltada para os negócios.
Segurança da virtualização
O número de sistemas virtualizados disparou, fazendo com que os ambientes virtuais sejam um alvo
importante dos invasores em uma ameaça persistente avançada. Segundo a Gartner, “Até meados de
2011, pelo menos 40% das cargas de trabalho da arquitetura x86 foram virtualizadas em servidores;
além disso, a base instalada deve aumentar cinco vezes de 2010 até 2015 (à medida que o número
de cargas de trabalho no mercado aumenta e à medida que a penetração cresce acima de 75%).”10
12
Ataques direcionados
O hypervisor também é um alvo crítico, por causa do nível de acesso que pode proporcionar. Se um
invasor comprometer o hypervisor, poderá obter acesso quase completo a todas as máquinas virtuais
executadas nele. Embora a segurança do sistema operacional possa impedir logons diretos e a criptografia
possa proteger dados confidenciais, essas medidas não resistirão a um invasor determinado. Alguém
com controle administrativo sobre um hypervisor pode copiar máquinas virtuais inteiras para um
ambiente externo, além de se desviar da segurança com base no host usando métodos de força bruta
ou substituindo arquivos-chave.
Para proteger os ambientes virtuais, as organizações devem novamente se concentrar nos administradores
e aplicar o princípio do menor privilégio. Primeiro, o acesso a contas de hypervisor privilegiadas deve ser
estritamente controlado, com todas as ações monitoradas e registradas em log. Segundo, da mesma
maneira que nos ambientes físicos, as identidades de hypervisor privilegiadas devem ser restritas à
execução apenas das ações necessárias. Por exemplo, um administrador financeiro deve ser capaz de
acessar apenas máquinas virtuais pertencentes ao departamento financeiro, não os sistemas de RH.
Juntando tudo
Nenhuma ferramenta de segurança vai proteger uma organização de uma ameaça persistente avançada
empreendida por um invasor determinado, capacitado, persistente e dotado de recursos. O objetivo de
qualquer estratégia de defesa contra ameaças persistentes avançadas está em dificultar ao máximo a
penetração na rede, limitar o dano que pode ser causado e a quantidade de informações que pode ser
roubada caso a violação seja bem-sucedida, e detectar uma violação o mais rapidamente possível.
Embora a segurança do perímetro seja um componente necessário para impedir a violação inicial,
ela não é absolutamente suficiente e faz pouco para reduzir os danos depois que a violação ocorreu.
O segredo para a atenuação está em uma combinação inteligente de gerenciamento de identidades
privilegiadas, classificação e controle de dados, e segurança da infraestrutura.
Ferramentas padrão de gerenciamento de identidades privilegiadas podem restringir ou conceder acesso
com base em um conjunto de regras. Embora esse recurso possa fornecer uma segregação apropriada
das tarefas, trata-se de uma solução inerentemente rígida. Os privilégios podem ser modificados com
o tempo à medida que as funções mudarem, mas essa é essencialmente uma solução passiva.
“Reconhecimento de conteúdo” é o que é necessário para orientar uma nova geração de recursos de
defesa ativa contra ameaças persistentes avançadas. Significa integrar a inteligência de dados em cada
decisão tomada ao determinar se uma solicitação deve ser atendida. Isso deve ser feito reconhecendo
e compreendendo os padrões de acesso e uso dos dados. Por exemplo, deve-se observar o seguinte:
•Alterações no tipo dos dados acessados. Um administrador acessa consistentemente dados de um
tipo específico (por exemplo, registros operacionais) e então solicita acesso a informações financeiras
confidenciais ou dados de clientes
•Alterações no uso dos dados. Um administrador que geralmente acessa dados confidenciais por
meio de um aplicativo específico com acesso somente leitura solicita a exportação dos dados para
um disco rígido externo, pen drive ou por e-mail
•Alterações na quantidade dos dados. Um administrador acessa 100 MB de dados confidenciais
semanalmente e solicita acesso para 500 GB no mesmo período
•Alterações na frequência do acesso aos dados. Um administrador acessa dados altamente
confidenciais uma vez por mês e repentinamente começa a acessar os mesmos dados diariamente
13
Ataques direcionados
Nenhuma dessas alterações pode por si só indicar que ocorreu uma violação; entretanto, representam
uma alteração no comportamento. Um sistema que controla o acesso de usuários privilegiados de
forma inteligente deve levar todos esses fatores em conta ao examinar uma solicitação de acesso.
Essa inteligência de dados pode ser usada para negar acesso a recursos em tempo real ou permitir
o acesso, mas criar um alerta indicando atividade suspeita.
Seção 3: benefícios
Reduza seus riscos!
As organizações que estão na mira de uma ameaça persistente avançada enfrentam vários tipos de
danos. Os invasores podem roubar propriedade intelectual e documentos de estratégia, potencialmente
afetando a competitividade. O roubo de dados de clientes pode levar a reações dos clientes, danos à
reputação e ações judiciais. O roubo de informações particulares de saúde ou registros financeiros pode
levar a problemas de conformidade regulamentar.
Um benefício secundário de um programa holístico para se defender contra ameaças persistentes
avançadas é o fato de ele ajudar a proteger a organização contra outras ameaças, ataques externos
automáticos e ameaças internas. Muitas das técnicas empregadas para atenuar os danos das ameaças
persistentes avançadas também limitam o acesso concedido a contas internas, incluindo os
administradores. Ao limitar o acesso e segregar tarefas até dos usuários privilegiados, a organização
está se protegendo contra um administrador inidôneo ou outro usuário interno mal-intencionado.
Uma característica única dessa abordagem é o fato de ela não exigir conhecimentos específicos sobre
vulnerabilidades e novas explorações, e não depender da defesa do perímetro. Usando essas técnicas,
as organizações podem aplicar um modelo de segurança e permitir ou negar ações com base em regras
de negócios, na confidencialidade dos dados e em comportamento anômalo. Como esse modelo pode
ser aplicado uniformemente em todas as plataformas e ser separado da segurança do sistema
operacional, ele pode proporcionar um meio eficaz de se defender contra as ameaças persistentes
avançadas e detectar ataques no início do processo.
Seção 4:
Conclusões
Os ataques direcionados estão crescendo em prevalência. Violações ocorridas em empresas como a RSA
foram altamente divulgadas e terão consequências de longo alcance, tanto para a reputação quanto
para os lucros.
A ideia de uma defesa total não é nova. Trata-se de um aspecto fundamental de qualquer programa de
segurança. A novidade está no foco em proteger as identidades privilegiadas internas, a fim de evitar
danos provocados por pessoas de fora da empresa. Com o perímetro da rede deixando de ser o bastião
da segurança, a identidade tornou-se ainda mais crítica. Essencialmente, “a identidade é o novo perímetro”.
14
Ataques direcionados
Ao usar a identidade para proteger contra ameaças internas e externas, como as ameaças persistentes
avançadas, o “reconhecimento de conteúdo” deve ser um requisito importante. Ao usar a inteligência de
dados como parte de todas as decisões de acesso, as organizações de hoje podem entender melhor os
riscos associados a cada ação adotada por um usuário. Solicitações de acesso a dados confidenciais
podem ser analisadas e compreendidas com muito mais contexto do que antes. Em vez de contar com
regras fixas para permitir ou bloquear determinadas ações, você pode usar os dados para ter uma ideia
mais clara da atividade do usuário.
Para ajudar sua organização a sair na frente quando se trata de defesa contra ataques direcionados,
adote o gerenciamento de identidades privilegiadas e o reconhecimento de conteúdo como pilares do
seu programa de segurança.
Seção 5:
Referências
1 Ponemon Institute. 2011 Cost of Data Breach Study: United States: http://www.symantec.com/
content/en/us/about/media/pdfs/b-ponemon-2011-cost-of-data-breach-us.en-us.pdf
2 http://taosecurity.blogspot.com/2010/01/what-is-apt-and-what-does-it-want.html
3 NIST Special Publication 800-30 Revision 1, Guide for Conducting Risk Assessments, http://csrc.nist.
gov/publications/drafts/800-30-rev1/SP800-30-Rev1-ipd.pdf
4 “Advanced Persistent Threat”, Wikipédia, http://en.wikipedia.org/wiki/Advanced_persistent_threat
5 Verizon, 2012 Data Breach Investigations Report: http://www.verizonbusiness.com/resources/
reports/rp_data-breach-investigations-report-2012_en_xg.pdf
6 http://www.rsa.com/node.aspx?id=3872
7 http://en.wikipedia.org/wiki/Operation_Aurora
8 http://www.nytimes.com/2010/11/29/world/29cables.html?_r=2&hp
9 Verizon, 2012 Data Breach Investigations Report: http://www.verizonbusiness.com/resources/
reports/rp_data-breach-investigations-report-2012_en_xg.pdf
10 Gartner Inc., Magic Quadrant for x86 Server Virtualization Infrastructure, Thomas Bittman,
George J. Weiss, Mark A. Margevicius e Philip Dawson, 30 de junho de 2011
A Gartner não endossa nenhum fornecedor, produto ou serviço incluído em suas publicações
de pesquisa e não aconselha os usuários de tecnologia a selecionar apenas os fornecedores
com classificação mais alta. As publicações de pesquisa da Gartner consistem nas opiniões da
organização de pesquisa da Gartner e não devem ser interpretadas como declarações de fatos.
A Gartner não oferece nenhuma garantia, expressa ou implícita, relacionada a essa pesquisa,
inclusive qualquer garantia de comercialização ou de adequação para uma finalidade específica.
15
Ataques direcionados
Seção 6:
Sobre o autor
Russell Miller passou mais de cinco anos trabalhando com segurança de rede em várias funções,
desde a de hacker ético até marketing de produto. Atualmente, gerencia o marketing dos produtos
CA ControlMinderTM para segurança de virtualização e gerenciamento de identidades privilegiadas.
Russell é bacharel em Ciências da Computação pelo Middlebury College e tem um MBA pelo MIT Sloan
School of Management.
A CA Technologies é uma empresa de software e soluções de gerenciamento
de TI com experiência em todos os ambientes de TI – de mainframes
e sistemas distribuídos a implementações virtualizadas e na nuvem.
A CA Technologies gerencia e protege os ambientes de TI e permite que
os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços
inovadores da CA Technologies fornecem a perspectiva e o controle essenciais
para as organizações de TI aumentarem a agilidade dos negócios. A maioria
das empresas que compõe a lista Global Fortune 500 conta com a
CA Technologies para gerenciar seus ecossistemas de TI em constante
evolução. Para obter informações adicionais, visite o site da CA Technologies
em ca.com.
Copyright © 2012 CA. Todos os direitos reservados. Microsoft, SharePoint e Windows são marcas comerciais ou marcas registradas da Microsoft
Corporation nos Estados Unidos e/ou em outros países. Linux® é a marca registrada de Linus Torvalds nos EUA e em outros países. UNIX é uma marca
registrada do The Open Group. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas
respectivas empresas. Este documento é apenas para fins informativos. A CA não assume responsabilidade pela precisão ou integridade das
informações. Na medida do permitido pela lei aplicável, a CA fornece este documento “no estado em que se encontra”, sem garantias de nenhum tipo,
incluindo, sem limitações, garantias implícitas de comercialização, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância
a CA será responsável por quaisquer perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de
lucros, interrupção dos negócios, imagem ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais
danos com antecedência.
CS2548_0712
Download

agility made possible™